标记为“密码学”的条目

第45页第43页

攻击蓝牙配对过程

有一个新的密码结果反对蓝牙。以色列特拉维夫大学的Yaniv Shaked和Avishai Wool通过窃听配对过程,找到了如何找回别针的方法。

配对是蓝牙的重要组成部分。两个设备——一个电话和一个耳机,例如,相互关联。它们生成一个共享的秘密,用于将来的所有通信。配对是为什么,在拥挤的地铁上,你的蓝牙设备不能与其他人携带的所有蓝牙设备连接。

根据蓝牙规范,插脚的长度可以是8-128位。不幸的是,大多数制造商都使用四位十进制数字的别针进行标准化。这种攻击可以在不到0.3秒的时间内在一台旧的奔腾III 450MHz计算机上破解这个4位数的密码,在Pentium IV 3GHz HT计算机上0.06秒。

乍一看,这次袭击没什么大不了的。只有当你能偷听配对过程时,它才起作用。配对是很少发生的事情,一般来说,为了你的家或办公室的安全。但是作者已经找到了如何强制一对蓝牙设备重复配对过程的方法,允许他们偷听。他们假装是这两个设备中的一个,并向另一个声称忘记了链接键的人发送消息。这会提示其他设备放弃密钥,然后他们开始新的配对课程。

合在一起,这是一个令人印象深刻的结果。我不确定,但我相信它可以让攻击者控制某人的蓝牙设备。当然,它允许攻击者窃听某人的蓝牙网络。

新闻报道在这里.

发布于6月3日,2005年上午10:19·查看评论188滚球网站

埃里克·施密特关于保密和安全

信息周

信息周刊:安全呢?你对安全的重视程度和比如微软,你可以争论他们是否成功,但他们投入了大量资源。

施密特:越来越多的人使用糟糕的体系结构并不一定能使系统更加安全。你为什么不定义安全性以便我更好地回答你的问题?

信息周刊:我想这是一个让技术足够透明的问题,人们可以自信地部署它。

施密特:透明度不一定是实现安全的唯一途径。例如,部分加密算法通常不会提供给开源社区,因为你不希望人们发现加密的缺陷。

事实上,他错了。关于加密算法的所有信息都应该随时提供给每个人,因为否则,您的加密将始终存在可利用的缺陷。

我关于这个话题的文章是在这里.

5月31日发布,2005年下午1:09·查看评论188滚球网站

AES定时攻击

尼斯定时攻击反对AES。

对于那些不知道的人,定时攻击是侧通道密码分析的一个例子:使用有关密码算法内部工作的附加信息进行密码分析。我写过他们的事在这里.

这里有什么大主意?

有两种方法可以查看加密原语:分组密码,数字签名功能,无论什么。第一个是作为数学的一部分。第二个是该数学的物理(或软件)实现。

传统上,密码分析完全是针对数学的。微分和线性密码分析就是一个很好的例子:可以用来破解不同分组密码的高性能数学工具。

另一方面,定时攻击,功率分析,故障分析都是对实现的假设,并使用从攻击这些实现中获得的额外信息。故障分析假定来自实现的一个位反馈——消息是否成功地解密了——以便破坏底层的加密原语。定时攻击假设攻击者知道特定加密操作需要多长时间。

发表于5月17日,2005年上午10:05·查看评论188滚球网站

ssh蠕虫的潜力

SSH或者安全壳,是用于远程访问UNIX系统的标准协议。它无处不在:大学,实验室,以及公司(尤其是数据密集型后台服务)。感谢SSH,管理员可以将数百台计算机紧密地堆放在空调房内,并在舒适的办公桌上进行管理。

当用户的ssh客户端首先建立到远程服务器的连接时,它将服务器的名称及其公钥存储在已知的主机数据库中。这个包含名称和密钥的数据库允许客户机在将来更容易地识别服务器。

这个数据库存在风险,不过。如果攻击者破坏了用户的帐户,数据库可以用作后续目标的命中列表。如果攻击者知道用户名,密码,以及用户的关键凭证,这些后续目标也可能接受它们。

一个新的麻省理工学院研究了蠕虫利用这种感染机制在互联网上传播的可能性。攻击者已经在破解密码后利用了这个数据库。论文还警告说,通过ssh传播的蠕虫很可能会通过蠕虫检测社区中当前出现的大量技术来逃避检测。

自从1988年第一个互联网蠕虫出现以来,这种蠕虫就没有出现过,攻击变得越来越复杂,所需的大多数工具已经被攻击者使用。像这样写虫子只是时间问题。

本文提出的对策之一是在数据库中存储主机名的散列值。而不是名字本身。这类似于密码散列存储在密码数据库中的方式,因此,安全性不需要完全依赖数据库的保密性。

本文作者与开源社区合作,而openssh的4.0版本可以选择散列已知主机数据库。还有一个针对Openssh3.9的补丁可以做同样的事情。

作者也在寻找更多的数据来判断问题的严重程度。研究的细节,补丁,数据收集,不管发生什么事都能找到在这里.

5月10日发布,2005年上午9:06·查看评论188滚球网站

RFID护照安全

根据A有线文章,美国国务院正在重新考虑一项保护隐私的安全措施,此前该措施遭到拒绝。

这个解决方案需要一个RFID阅读器提供一个密钥或密码,然后才能读取嵌入在RFID护照芯片上的数据。当数据从芯片传输到读卡器时,它也会对数据进行加密,这样,如果在传输过程中被截获,就没有人能读取数据。

细节是魔鬼,但这是个好主意。这意味着只有知道秘密数据字符串的读卡器才能查询护照内的RFID芯片。当然,这是一个全系统的全球秘密,将掌握在每个国家的手中,但这仍然是个好主意。

很高兴看到国务院严肃对待隐私问题。

弗兰克·莫斯护照事务副助理秘书,周一接受《连线新闻》采访时表示,政府正在“认真审视”隐私解决方案,考虑到该部门收到的2400多条关于电子护照规定的评论以及上周西雅图电脑参与者表达的担忧,188滚球网站自由与隐私会议。莫斯说,最近与国家标准与技术研究所进行的有关护照的研究也使他重新思考了这个问题。

“基本上,改变我想法的是认识到阅读率实际上可能超过10厘米,同时也认识到我们必须尽一切可能保护人民的安全。

下一步是让他们真正实施这个对策,不仅仅是考虑一下。接下来的步骤是让我们着手一些测试护照,看看它们是否实施得很好。

4月28日发布,2005年上午8:30·查看评论188滚球网站

狗窝:哈维

我已经很久没有试用过任何加密产品了。查德西(混沌数字签名,加密,和认证)不像其他人那么有趣,但这同样值得。

阅读他们的“测试加密算法”部分:“为了测试加密的可靠性和统计独立性,进行了几个不同的测试,像信号噪声测试一样,耳鼻喉测试套件(Walker,1998)以及NIST统计测试套件(Ruhkin等人,2001)。这些测试相当全面,因此,这些测试的描述是单独出版物的主题,也可在本网站上找到。拜托,请参见相应的链接。“

是的。他们所做的一切都是为了证明他们的算法是安全的,这是一系列的统计测试。蛇油当然。

发表于3月15日,2005年上午11:00·查看评论188滚球网站

布鲁斯·施耐尔的照片。188滚球网站

188滚球网站施耐尔的安全是一个个人网站。表达的意见不一定是IBM弹性.